ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Linux


Enviado por   •  8 de Noviembre de 2013  •  Exámen  •  840 Palabras (4 Páginas)  •  186 Visitas

Página 1 de 4

Act 12: Lección Evaluativa Unidad III Lectura No. 1 Título de la Lectura: Administración y red de protocolos Definiremos una red como un conjunto de nodos que son capaces de comunicarse entre sí, contando con los servicios de un número de nodos dedicados que conmutan datos entre participantes. Los nodos son a menudo computadores, pero no es necesario; cualquiera puede pensar también en terminales X o impresoras inteligentes como nodos. Administración de red Todos los sistemas UNIX son distintos de una forma u otra y cada sistema individual UNIX es distinto en la forma en que debe administrarse. Linux no es una excepción. Las tareas de administración varían dependiendo, entre otras cosas, del número de usuarios a administrar, los tipos de periféricos conectados al conmutador, las conexiones de red y el nivel de seguridad necesaria. Un administrador de sistema tiene que proporcionar a los usuarios del sistema un entorno eficiente, seguro y fiable. La delegación de las responsabilidades de administración varía de un sistema a otro. En sistemas pequeños se asigna a un simple usuario la tarea de administrador. Si se trabaja en un entorno de red, la administración la realiza un administrador de red. Todos los sistemas Linux tienen un sólo usuario que puede realizar cualquier operación en el computador denominado superusuario, con un nombre especial de entrada llamado root.

La cuenta root

Como sabe, UNIX distingue diferentes rangos de usuarios. Cada usuario recibe una cuenta que incluye un nombre de usuario y un directorio inicial entre otras cosas. Además de las cuentas dadas a personas reales, existen cuentas especiales, definidas por el sistema, que tienen privilegios especiales. La más importante de éstas es la cuenta raíz, con el nombre de usuario root. Los usuarios normales están restringidos normalmente para que no puedan dañar a nadie más en el sistema, sólo a ellos mismos. Los permisos de los archivos en el sistema están preparados para que los usuarios normales no tengan permitido borrar o modificar archivos en directorios compartidos por todos los usuarios (como son /bin y /usr/bin). Muchos usuarios también protegen sus propios archivos con los permisos adecuados para que otros usuarios no puedan acceder o modificar éstos archivos.

Estas restricciones desaparecen para root. El usuario root puede leer, modificar o borrar cualquier archivo en el sistema, cambiar permisos y pertenencias en cualquier archivo, y ejecutar programas especiales, como pueden ser los que particionan un disco o crean sistemas de archivos. La idea básica es que la persona o personas que ejecutan y cuidan del sistema entren como root cuando sea necesario para realizar tareas que no pueden ser ejecutadas por un usuario normal. Puesto que root puede hacer todo, es fácil cometer errores que tengan consecuencias catastróficas cuando se trabaja utilizando esta cuenta. Por ejemplo, como un usuario normal, si inadvertidamente se intentase borrar todos los archivos en /etc, el sistema no lo permitiría. Sin embargo, como usuario root, el sistema no diría nada. Es muy simple el dañar sistema utilizando root. La mejor forma de evitar accidentes es: · Pensar dos veces antes de presionar <enter> en un comando que pueda causar daño. · No acostumbrarse a utilizar root. Cuanto más confortable se encuentre uno trabajando con el usuario root, más seguro que se confundirán los privilegios con los de un usuario normal. · Utilizar un marcador distinto para la cuenta root. Se debe cambiar el archivo .bashrc o el login de root para poner el marcador del intérprete a algo distinto del marcador de usuario normal. Por ejemplo, mucha gente utiliza el carácter "$" como marcador para los usuarios normales, y reserva el carácter "#" como marcador para el usuario root. · Conectarse como root sólo cuando sea absolutamente necesario. Y desconectarse tan pronto como se haya terminado el trabajo . Cuanto menos se use la cuenta root, menos posibilidades habrá de dañar el sistema. Por supuesto, existe una variante de hackers de UNIX que utilizan root para prácticamente todo. Pero cada uno de ellos ha cometido, en algún momento, algún error tonto como root y corrompido el sistema. La regla general es que hasta que se familiarice con la falta de restricciones de root, y esté cómodo utilizando el sistema sin dichas restricciones, procure conectarse como root lo menos posible. Protocolos Linux dispone de los dos principales protocolos de red para sistemas UNIX: TCP/IP y UUCP. TCP/IP (Transmission Control Protocol/Internet Protocol) es un conjunto de protocolos de red que permite a sistemas de todo el mundo comunicarse en una única red conocida como Internet. Con Linux, TCP/IP y una conexión a la red, puede comunicarse con usuarios y máquinas por toda Internet mediante correo electrónico, noticias (USENET news), transferencias de archivos con FTP y mucho más. Actualmente hay muchos sistemas Linux conectados a Internet.

UUCP (UNIX-to-UNIX Copy) es un viejo mecanismo usado para transferir archivos, correo electrónico y noticias entre máquinas UNIX. Clásicamente las máquinas UUCP conectan entre ellas mediante líneas telefónicas y módem, pero UUCP es capaz de funcionar también sobre una red TCP/IP. Si no tiene acceso a una red TCP/IP o a un servidor SLIP,

...

Descargar como  txt (5.2 Kb)  
Leer 3 páginas más »
txt